Diese Webseite verwendet Cookies. Mehr Infos
info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
Elcomsoft Co. Ltd. |

Elcomsoft iOS Forensic Toolkit: Der forensische Dosenöffner für iOS 12-Daten

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


ElcomSoft hat ein umfangreiches Update des iOS Forensic Toolkit (EIFT) veröffentlicht, einem forensischen Tool zum Auslesen von Daten aus den Apple-Mobilgeräten iPhone, iPad und iPod Touch.

Die aktuelle Version 5.0 fügt den Support für die forensische Daten-Extraktion einer Vielzahl von Apple-Geräten hinzu, auf denen iOS 12 inklusive iOS 12.1.2 läuft. Das Tool extrahiert hierzu den Inhalt des Dateisystems und entschlüsselt Kennwörter sowie Authentifizierungs-Informationen, die im iOS-Schlüsselbund gespeichert sind. Für den Low-Level-Zugriff auf das Dateisystem von iOS 12-Geräten verwendet EIFT die neueste Generation von Rootless-Jailbreaks, die Anfang Februar 2019 veröffentlicht wurden.



Zum ersten Mal ist iOS Forensic Toolkit nicht auf einen eigenständigen Jailbreak angewiesen, um auf das Dateisystem zuzugreifen. Stattdessen verwendet das Toolkit einen Rootless-Jailbreak ('rootlessJB'), der einen deutlich geringeren Platzbedarf als traditionelle Jailbreaks hat. Rootless-Jailbreaks besitzen zudem den Vorteil, dass sie im Gegensatz zu klassischen Jailbreaks nur einen geringfügigen forensischen Fußabdruck auf dem betroffenen Gerät hinterlassen. Herkömmliche Jailbreaks führen nämlich Schritte aus, um das Dateisystem erneut bereitzustellen und den Inhalt der Systempartition zu ändern, wodurch das Gerät nur schwer in den unveränderten Zustand zurückkehren kann. Daher eignen sich klassische Jailbreaks aus forensischer Sicht nur eingeschränkt.



Über einen Rootless Jailbreak erhält man Low-Level-Zugriff, was bedeutet, dass man nicht wie bei einem klassischen Jailbreak auf das 'Root'- oder '/'-Verzeichnis zugreifen kann, sondern auf das '/var'-Verzeichnis. Derzeit wird der Rootless-Jailbreak auf den meisten Geräten unterstützt, auf denen iOS 12 ausgeführt werden kann.



"Wir erwarten, dass die Anzahl der iOS 12-Geräte, die den Rootless-Jailbreak unterstützen, im Laufe des Jahres weiter zunimmt", sagt Vladimir Katalov, CEO von ElcomSoft.



Umfangreiche Extraktions-Möglichkeiten für iOS 12



Elcomsoft iOS Forensic Toolkit 5.0 ermöglicht Forensik-Experten die physische Extraktion von Daten aus einer Vielzahl von Apple-Geräten, auf denen alle Versionen von iOS 12 bis einschließlich iOS 12.1.2 ausgeführt werden. Das Toolkit ermöglicht das Extrahieren des Dateisystems für alle unterstützten Geräte und entschlüsselt den iOS-Schlüsselbund, um auf gespeicherte Kennwörter und Authentifizierungs-Informationen zuzugreifen.



Die physische Erfassung bietet im Vergleich zu allen anderen Erfassungsmethoden zahlreiche Vorteile, da der Zugriff auf geschützte Teile des Dateisystems ermöglicht wird und Daten extrahiert werden, die nicht mit der iCloud synchronisiert oder in lokalen Sicherungen enthalten sind. Die physische Erfassung im Speziellen ist die einzige Methode, um auf Schlüsselbund-Elemente zuzugreifen, die auf die höchste Schutzklasse abzielen.



Hierzu hat ElcomSoft ein Verfahren zum Extrahieren und Entschlüsseln geschützter Schlüsselbund-Objekte entwickelt, das im Vergleich zur logischen oder Cloud-Extraktion eine weitaus größere Beweismenge liefert. Zu den ausschließlich durch physische Extraktion verfügbaren Schlüsselbund-Elementen gehören Kennwörter zum Sichern von Apps sowie Authentifizierungs-Token für E-Mail-Konten, Online-Dienste und soziale Netzwerke, die niemals in die iCloud hochgeladen oder in Systemsicherungen gespeichert werden.



Über die Dateisystemextraktion erhält man vollen Zugriff auf Anwendungs-Sandboxen und alle Systembereiche. Zu den ausschließlich über die Dateisystem-Extraktion verfügbaren Daten zählen: heruntergeladene E-Mail-Nachrichten, Chat-Datenbanken und Daten von Zwei-Faktor-Authentifizierungs-Apps, Systemprotokolle und detaillierte Standortdaten.



"iOS Forensic Toolkit öffnet Tür und Tor zu ziemlich allem, was ein Benutzer auf einem iOS 12-Gerät abgespeichert", sagt Katalov stolz über die neue Version des Toolkits.



Weitere Informationen zum neuen Datenerfassungs-Prozess und zum Rootless Jailbreak finden Sie auf dem ElcomSoft-Blog: https://blog.elcomsoft.com/2019/02/physical-extraction-and-file-system-imaging-of-ios-12-devices/



Informationen zu Preisen und den Systemanforderungen von Elcomsoft iOS Forensic Toolkit finden Sie hier: https://www.elcomsoft.de/eift.html


Für den Inhalt der Pressemitteilung ist der Einsteller, Frau Olga Koksharova (Tel.: +7 495 9741162), verantwortlich.

Pressemitteilungstext: 498 Wörter, 4271 Zeichen. Pressemitteilung reklamieren

Unternehmensprofil: Elcomsoft Co. Ltd.


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von Elcomsoft Co. Ltd. lesen:

Elcomsoft Co. Ltd. | 14.08.2018

Elcomsoft Distributed Password Recovery mit deutlichem Performance-Zuwachs auf NVIDIA-GPUs

Dadurch verdoppelt sich nahezu die Wiederherstellungs-Geschwindigkeit auf bestimmten Konfigurationen. Das Update fügt außerdem die Verteilung von benutzerdefinierten Wörterbüchern über einen Software-Agenten hinzu und erweitert das Tool um neu...
Elcomsoft Co. Ltd. | 20.06.2018

lcomSoft umgeht Apples Secure Enclave-Schutz und greift auf iOS-Schlüsselbund zu

Das Tool wurde mit Version 4.0 generalüberholt und es kann nun Elemente von 64-Bit-iOS-Geräten aus dem iOS-Schlüsselbund extrahieren und entschlüsseln, wodurch der sichere Secure Enclave-Schutz auf Geräten mit oder ohne Jailbreak erfolgreich umg...
Elcomsoft Co. Ltd. | 14.06.2018

Wichtige Updates von Elcomsoft-Tools bieten neue Features wie die Extraktion von iMessages aus der iCloud

Mit Version 8.30 können nun iMessages, die von iPhone-Geräten mit iOS 11.4 oder höher erstellt und mit der iCloud synchronisiert wurden, per Fernzugriff extrahiert werden. Damit ist es das erste forensische Tool auf dem Markt, das verschlüsselte ...